Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br [email protected] www.ricardojcsouza.com.br [email protected] Arquitetura de Redes www.ricardojcsouza.com.br [email protected] Arquitetura Redes • COMUNICAÇÃO EM CAMADAS – Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de camadas ou níveis – O número, nome, conteúdo e função de cada camada difere de uma rede para outra – Em cada par de camadas adjacentes há uma interface que define as operações e serviços que a camada inferior tem a oferecer a superior www.ricardojcsouza.com.br [email protected] Arquitetura Redes S IS TE MA A Camada 4 S IS TE MA B P rotocolo da Camada 4 Camada 4 Interface 3/4 Interface 3/4 Camada 3 P rotocolo da Camada 3 Camada 3 Interface 2/3 Interface 2/3 Camada 2 P rotocolo da Camada 2 Camada 2 Interface 1/2 Interface 1/2 Camada 1 P rotocolo da Camada 1 Meio de Comunicação Camada 1 www.ricardojcsouza.com.br [email protected] Arquitetura Redes • ARQUITETURA DE REDES – Um conjunto de camadas de protocolos – É formada por níveis, interfaces e protocolos – Deve conter informações suficientes para permitir que um implementador desenvolva o programa ou construa o hardware de cada camada, de forma que ela obedeça corretamente ao protocolo adequado www.ricardojcsouza.com.br [email protected] Arquitetura Redes • MODELO DE REFERÊNCIA OSI (Open Systems Interconnection) – Baseia-se no conceito de camadas – Padronizado pela ISO (International Organization for Standardization) – Cada camada executa um conjunto bem definido de funções – Devem possibilitar troca de informações entre processos de aplicação (AP – Application Process) – Divide as redes de computadores em sete camadas www.ricardojcsouza.com.br [email protected] Arquitetura Redes www.ricardojcsouza.com.br [email protected] Arquitetura Redes • TRANSMISSÃO DE DADOS NO MODELO OSI PROCESSO EMISSOR Aplicação AH Apresentação PH Sessão Física NH LH Apresentação Sessão DADOS TH Rede Aplicação DADOS DADOS SH Transporte Enlace PROCESSO RECEPTOR DADOS Transporte DADOS Rede DADOS DADOS BITS C R C Enlace Física www.ricardojcsouza.com.br [email protected] Arquitetura Redes PCI Camada de aplicação PCI Protocol Control Information SDU Service Date Unit PDU Protocol Date Unit www.ricardojcsouza.com.br [email protected] Arquitetura Redes www.ricardojcsouza.com.br [email protected] Arquitetura TCP/IP www.ricardojcsouza.com.br [email protected] Arquitetura TCP/IP • TCP/IP – TCP Transmission Control Protocol – IP Internet Protocol • Meados década de 1960 • Departamento de Defesa dos EUA(DoD) • Projeto ARPA(Advanced Research Project Agency) • Projeto piloto: 1972 www.ricardojcsouza.com.br [email protected] Arquitetura TCP/IP • Principais Características – Padrões de protocolos abertos – Independente da especificação do hardware da rede física – Esquema de endereçamento universal – Permite consistentes e amplos serviços aos usuários – Independente de arquitetura e sistema operacional de rede www.ricardojcsouza.com.br [email protected] Arquitetura TCP/IP • Definições da Arquitetura TCP/IP são encontradas em documentos denominados RFC (Request for Comments) • Documentos elaborados e distribuídos pelo Internet Architecture Board • Subsidiária do IAB – IRTF(Internet Research Task Force) – IETF (Internet Engineering Task Force) Arquitetura TCP/IP www.ricardojcsouza.com.br [email protected] Mensagem Idêntica Host B Host A Pacote Idêntico Aplicação Gateway Transporte Aplicação Transporte Inter-rede Inter-rede Inter-rede Datagrama Idêntico Interface de Rede Interface de Rede Datagrama Idêntico Interface de Rede Interface de Rede Quadro Idêntico Rede Física 1 Intra-Rede Camadas Conceituais da Arquitetura Internet TCP/IP Quadro Idêntico Rede Física 2 Intra-Rede www.ricardojcsouza.com.br [email protected] OSI x TCP/IP Aplicação Aplicações que usam a rede Camadas do TCP/IP Apresentação Padronização da representação dos dados Sessão Gerência de diálogos entre aplicações Transporte Transporte fim-a-fim com correção de erros Rede Transferência de pacotes na rede Enlace Comunicação confiável ponto-a-ponto Físico Características físicas da rede Aplicação Aplicações que usam a rede Transporte Transporte de dados fim-a-fim Internet Roteamento de datagramas Acesso à Rede Acesso ao nível físico www.ricardojcsouza.com.br [email protected] Arquitetura TCP/IP • REDE FÍSICA (INTRA-REDE) – Padrões: • • • • • • EIA/TIA 568 Coaxial Fibra Ótica Transmissão Sem Fio ISDN (Integraded Services Digital Network) ATM (Asynchronous Transfer Mode ) www.ricardojcsouza.com.br [email protected] Segurança de Redes www.ricardojcsouza.com.br [email protected] Segurança de Redes • Segurança Camada Física – VLAN (Virtual Local Area Network ou Virtual LAN) • Rede local que agrupa um conjunto de máquinas de maneira lógica e não física • Definindo uma segmentação lógica (software) baseada num agrupamento de máquinas graças a critérios (endereços MAC, números de porta, protocolo, etc.) www.ricardojcsouza.com.br [email protected] Segurança de Redes • Segurança Camada Física – VLAN (Virtual Local Area Network ou Virtual LAN) • Estruturas capazes de segmentar, logicamente, uma rede local em diferentes domínios de broadcast • Possibilita a partição de uma rede local em diferentes segmentos lógicos (criação de novos domínios broadcast), permitindo que usuários fisicamente distantes (por exemplo, um em cada andar de um edifício) estejam conectados a mesma rede www.ricardojcsouza.com.br [email protected] Segurança de Redes • Benefícios VLAN – Controle Tráfego broadcast – Segmentação lógica – Redução de custos e facilidade de gerenciamento – Independência da topologia física – Maior segurança www.ricardojcsouza.com.br [email protected] Segurança de Redes • Segurança Camada Física – Tipo de VLAN • VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN) – Define uma rede virtual em função das portas de conexão no comutador – Configuração é rápida e simples – Desvantagem: » Movimentação dos usuários reconfiguração VLAN www.ricardojcsouza.com.br [email protected] Segurança de Redes • VLAN – Membros de uma VLAN podem ser definidos de acordo com as portas da ponte/comutador utilizado www.ricardojcsouza.com.br [email protected] Segurança de Redes Fonte Imagem: http://sunsite.uakom.sk/sunworldonline/swol-07-1996/vlan1.gif www.ricardojcsouza.com.br [email protected] Camada de Enlace www.ricardojcsouza.com.br [email protected] Camada Enlace • CAMADA DE INTERFACE DE REDE (ENLACE) – Fornece interface de serviço a camada de rede – Determina como os bits da camada física serão agrupados em quadros(frames) – Trata os erros de transmissão – Controle de fluxo de quadros www.ricardojcsouza.com.br [email protected] Camada Enlace • PROTOCOLOS NÍVEL DE ENLACE – Ethernet – ATM (Asynchronous Transfer Mode) – FDDI (Fiber Distributed Data Interface) – HDLC (High-level Data Link Control) www.ricardojcsouza.com.br [email protected] Camada Enlace • ETHERNET – Os elementos básicos do Ethernet • QUADRO(Frame) – Conjunto padronizado bits usados para transporte dados • Protocolo MEDIA ACCESS CONTROL(MAC) – Regras de acesso • COMPONENTES DE SINALIZAÇÃO – Dispositivos eletrônicos para enviar e receber dados • MEIO FÍSICO – Cabos ou outros meios www.ricardojcsouza.com.br [email protected] Camada Enlace • O Quadro Ethernet www.ricardojcsouza.com.br [email protected] Camada Enlace • PROTOCOLO MAC (Media Access Control) • Regras de controle de acesso à mídia – CSMA/CD – Sinal está sendo transmitido • PORTADORA – Quando deseja transmitir • AUSÊNCIA DE PORTADORA – Canal ocioso – espera breve tempo – IFG (InterFrame Gap – 96 bits) • TRANSMITE QUADRO – Duas estações transmitem simultaneamente • DETECÇÃO DE COLISÃO • REPROGRAMAR TRANSMISSÃO www.ricardojcsouza.com.br [email protected] Protocolo ARP www.ricardojcsouza.com.br [email protected] Protocolo ARP • Address Resolution Protocol • Utilizado para mapear endereço IP(Nível superior) para endereço físico (MAC) • Permite que o host origem encontre o endereço MAC do host destino www.ricardojcsouza.com.br [email protected] Protocolo ARP • Funções: – Determinar endereço físico – Responder pedidos outros hosts • Funcionamento – Antes de enviar: • Verifica cache • Se encontrar endereço, envia frame • Se não encontrar, envia broadcast pedido ARP www.ricardojcsouza.com.br [email protected] Protocolo ARP Fonte Imagem: http://joseeuripedes.reimacpecas.com.br/imagens/ARP-Figura01.jpg www.ricardojcsouza.com.br [email protected] Protocolo ARP • O host A, cujo endereço IP é IA e endereço físico PA, deseja enviar dados ao host B, cujo IP é IB porém de endereço físico desconhecido • O host A envia um datagrama especial em broadcast. www.ricardojcsouza.com.br [email protected] Protocolo ARP • Apenas o host B responde, pois o datagrama foi endereçado via IP • O datagrama resposta é constituído do endereço IP (IB) mais o endereço físico PB • A partir desse instante o host A passa a endereçar o host B apenas com seus endereços já conhecidos (PB e IB) www.ricardojcsouza.com.br [email protected] Protocolo ARP Rede Local www.ricardojcsouza.com.br [email protected] Segurança de Redes www.ricardojcsouza.com.br [email protected] Segurança de Redes • Segurança Camada Enlace –Alguns Ataques • Sniffer • ARP Ataques Segurança de Redes www.ricardojcsouza.com.br [email protected] • SNIFFING – É o procedimento realizado por uma ferramenta conhecida como Sniffer – Também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless – Constituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores www.ricardojcsouza.com.br [email protected] Segurança de Redes • Sniffer Fonte imagem: http://cdn.aiotestking.com/wp-content/ec-council/files/2012/01/312-50-E73-590x181.jpg www.ricardojcsouza.com.br [email protected] Segurança de Redes • Sniffer – Usado para furto de informações: • nomes de usuários, senhas, conteúdo de emails, - conversas MSN, dados internos em uma empresa – Ataques internos (funcionários hostis) – Ataques remotos, via Internet, com acesso privilegiado a um gateway (roteador de perímetro), que fica entre a rede interna e a externa www.ricardojcsouza.com.br [email protected] Segurança de Redes • Sniffer –Ferramentas: • IPTraf • Wireshark • EtherDetect • Kismet www.ricardojcsouza.com.br [email protected] Segurança de Redes • ARP Poisoning/ARP Spoofing/MITM(Man In The Middle) – Quando uma falsa resposta é dada em consultas ARP – Um endereço MAC é associado a um IP que na realidade não é o seu correspondente e então é adicionado na tabela ARP – Consiste em modificar a tabela ARP de um computador se passando por outro – Essa técnica permite desviar mensagens que seriam destinadas a outro computador para o seu – Conhecido também como ARP Spoofing e Man In The Middle www.ricardojcsouza.com.br [email protected] Segurança de Redes • ARP Poisoning/MITM(Man In The Middle) Fonte imagem: http://joseeuripedes.reimacpecas.com.br/imagens/ARP-Figura02.jpg www.ricardojcsouza.com.br [email protected] Segurança de Redes • ARP Poisoning/ARP Spoofing/MITM(Man In The Middle) • Ferramentas: – Arpwatch/ Winarpwatch • É um programa de monitoração da tabela ARP em uma rede • A partir de uma cópia da tabela que ele mantém armazenada, este software de vigilância consegue detectar qualquer alteração no ARP cache • Ao detectar alguma mudança na tabela, o Arpwatch gera relatórios e pode enviar mensagens de aviso por e-mail www.ricardojcsouza.com.br [email protected] Segurança de Redes • Segurança Camada Enlace – Tipo de VLAN - Modelo 1 • VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) – Consiste em definir uma rede virtual em função dos endereços MAC das estações – Este tipo de VLAN é muito mais flexível que a VLAN por porta, porque a rede é independente da localização da estação www.ricardojcsouza.com.br [email protected] Segurança de Redes • Tipo de VLAN - Modelo 1 – VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) – Os membros da rede virtual são identificados pelo endereço MAC (Media Access Control) da estação de trabalho – O comutador reconhece o endereço MAC pertencente a cada VLAN www.ricardojcsouza.com.br [email protected] Segurança de Redes • Tipo de VLAN - Modelo 1 – VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) – Quando uma estação de trabalho é movida, não é necessário reconfigurá-la para que esta continue pertencendo a mesma VLAN, já que o endereço MAC faz parte da sua placa de interface de rede – Problema: membro de uma VLAN deve ser inicialmente especificado, obrigatoriamente. www.ricardojcsouza.com.br [email protected] Segurança de Redes • Segurança Camada Enlace – Tipo de VLAN - Modelo 2 • VLAN de nível 2 – Consiste em definir uma rede virtual em função dos endereços MAC das estações – Membros de uma VLAN camada 2 também podem ser identificados de acordo com o campo "tipo de protocolo" encontrado no cabeçalho da camada 2 – Marcar frames com um número VLAN (frame-tagging) www.ricardojcsouza.com.br [email protected] Segurança de Redes Fonte imagem: http://yotta.blog.br/wp-content/uploads/2012/05/dot1qethernetframe.png www.ricardojcsouza.com.br [email protected] Segurança de Redes Fonte imagem: http://pplware.sapo.pt/wp-content/uploads/2010/12/vlans_01_thumb.jpg www.ricardojcsouza.com.br [email protected] Segurança de Redes Fonte Imagem: http://support.dell.com/support/edocs/network/BroadCom/R230837/bp/wntopt06.gif www.ricardojcsouza.com.br [email protected] Segurança de Redes Fonte imagem: http://yotta.blog.br/wp-content/uploads/2012/04/vlan-trunk.png www.ricardojcsouza.com.br [email protected] Referências Referências • • • • • • • • • www.ricardojcsouza.com.br [email protected] COELHO, Flávia Estélia Silva. Gestão da Segurança da Informação. Versão 1.0.0. Escola Superior de Redes – RNP: 2010. ABNT. ABNT NBR ISSO/IEC 27001. Tecnologia da Informação. Técnicas de Segurança. Sistemas de Gestão de Segurança da Informação. Requisitos. Primeira Edição 31.03.2006. ABNT: 2006. ABNT. ABNT NBR ISSO/IEC 27002. Tecnologia da Informação. Técnicas de Segurança. Códigos de práticas para a gestão da segurança da informação. Primeira Edição 31.08.2005. ABNT: 2005. PILLOU, Jean-François. VLAN – Redes Virtuais. Disponível em http://pt.kioskea.net/contents/internet/vlan.php3 acesso em 01/12/2012. VLAN. Disponível em http://www.gta.ufrj.br/grad/02_2/vlans/tipos_vlans.html acesso em 01/12/2012. STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008. FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html . BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em http://www.hu60.com.br/assuntos/criptologia.php . Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007. Referências www.ricardojcsouza.com.br [email protected] • FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008. • KUROSE, Jim F. ROSS, Keith W. Redes de Computadores e a Internet. Uma nova abordagem. 3. ed. São Paulo: Addison Wesley, 2006. • TANENBAUM, Andrew S. Redes de computadores. 3. Ed. Rio de Janeiro: Campus, 1997. • COMER, Douglas E. Internetworking with TCP/IP. Principal, Protocolos, and Architecture. 2.ed. New Jersey: Prantice Hall, 1991. v.1. • OPPENHEIMER, Priscilla. Projeto de Redes Top-down. Rio de Janeiro: Campus, 1999. • GASPARINNI, Anteu Fabiano L., BARELLA, Francisco Rogério. TCP/IP Solução para conectividade. São Paulo: Editora Érica Ltda., 1993. • Laufer, Rafael P. et. al. Negação de Serviço: Ataques e Contramedidas. Disponível em http://www.gta.ufrj.br/ftp/gta/TechReports/LMVB05a.pdf acesso em 01/02/2012. Referências www.ricardojcsouza.com.br [email protected] • SPURGEON, Charles E. Ethernet: o guia definitivo. Rio de Janeiro: Campus, 2000. • SOARES, Luiz Fernando G. Redes de Computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1995. • CARVALHO, Tereza Cristina Melo de Brito (Org.). Arquitetura de Redes de Computadores OSI e TCP/IP. 2. Ed. rev. ampl. São Paulo: Makron Books do Brasil, Brisa; Rio de Janeiro: Embratel; Brasília, DF: SGA, 1997. • COMER, Douglas E. Interligação em rede com TCP/IP. 2. Ed. Rio de Janeiro: Campus, 1998. v.1. • ARNETT, Matthen Flint. Desvendando o TCP/IP. Rio de Janeiro: Campus, 1997. 543 p. • ALVES, Luiz. Comunicação de dados. 2. Ed. rev. ampl. São paulo: Makron Books do Brasil, 1994.